Zum Hauptinhalt springen

Enterprise-Connectors

Die Single Sign-On (SSO) Lösung von Logto vereinfacht das Zugriffsmanagement für deine Unternehmenskunden. Enterprise SSO-Connectors sind entscheidend, um SSO für deine verschiedenen Unternehmenskunden zu ermöglichen.

Diese Connectors erleichtern den Authentifizierungsprozess zwischen deinem Dienst und den Unternehmens-IdPs. Logto unterstützt sowohl SP-initiiertes SSO als auch IdP-initiiertes SSO, wodurch Organisationsmitglieder mit ihren bestehenden Unternehmensdaten auf deine Dienste zugreifen können – das erhöht Sicherheit und Produktivität.

Enterprise-Connectors

Logto stellt vorgefertigte Connectors für beliebte Enterprise-Identitätsanbieter bereit und ermöglicht so eine schnelle Integration. Für individuelle Anforderungen unterstützen wir die Integration über OpenID Connect (OIDC) und SAML-Protokolle.

Passe deine Enterprise-Connectors an

Wenn unsere Standard-Connectors deine spezifischen Anforderungen nicht erfüllen, zögere nicht, uns zu kontaktieren.

Enterprise-Connectors konfigurieren

  1. Navigiere zu: Konsole > Enterprise SSO.
  2. Klicke auf die Schaltfläche „Enterprise-Connector hinzufügen“ und wähle einen Connector-Typ aus.
  3. Vergib einen eindeutigen Namen (z. B. Okta für Acme Company).
  4. Konfiguriere die Verbindung mit deinem IdP im Tab „Verbindung“. Siehe die obigen Anleitungen für die jeweiligen Connector-Typen.
  5. Passe die SSO-Erfahrung und die E-Mail-Domain im Tab „Erfahrung“ an.
  6. Für den SAML-Enterprise-Connector ist das Aktivieren von IdP-initiiertem SSO im Tab „IdP-initiiertes SSO“ optional. Siehe Anleitung für Details.
  7. Änderungen speichern.

Beachte folgende Einstellungen:

  • E-Mail-Domains: Wenn die E-Mail-Domain der vom Benutzer eingegebenen E-Mail im Feld „Enterprise-E-Mail-Domains“ eines Enterprise SSO-Connectors enthalten ist, wird der Benutzer zur entsprechenden Anmelde-URL dieses SSO-Connectors weitergeleitet.

    hinweis:

    Es ist wichtig zu beachten, dass nach der Konfiguration relevanter E-Mail-Domains in einem SSO-Connector Benutzer, die sich mit E-Mails aus diesen Domains anmelden, gezwungen werden, die SSO-Anmeldung zu verwenden.

    Anders ausgedrückt: Nur E-Mails von Domains, die NICHT in den SSO-Connectors konfiguriert sind, können die Anmeldung mit „E-Mail + Bestätigungscode“ oder „E-Mail + Passwort“ nutzen (vorausgesetzt, diese beiden Anmeldemethoden sind in der Anmeldeerfahrung aktiviert).

  • Benutzerprofile synchronisieren: Wähle aus, wann Benutzerprofilinformationen (z. B. Avatar, Name) synchronisiert werden sollen. Das Standardverhalten ist „Nur beim ersten Anmelden synchronisieren“. „Bei jeder Anmeldung immer synchronisieren“ ist eine weitere Option, kann aber dazu führen, dass benutzerdefinierte Benutzerdaten überschrieben werden.

  • Anzeigedaten: Optional kannst du den Anzeigenamen und das Logo für den Connector anpassen. Dies ist besonders nützlich, wenn mehrere Connectors mit derselben E-Mail-Domain verknüpft sind. Benutzer wählen dann den gewünschten IdP aus einer Liste von SSO-Connector-Schaltflächen aus, bevor sie zur IdP-Anmeldeseite weitergeleitet werden.

Enterprise SSO aktivieren

  1. Navigiere zu: Konsole > Anmeldeerfahrung > Registrierung und Anmeldung.
  2. Aktiviere den Schalter „Enterprise SSO“.
  3. Änderungen speichern.

Nach der Aktivierung erscheint auf deiner Anmeldeseite eine „Single Sign-On“-Schaltfläche. Unternehmenskunden mit SSO-aktivierten E-Mail-Domains können deine Dienste über ihre Enterprise-Identitätsanbieter (IdPs) nutzen. Um mehr über die SSO-Benutzererfahrung zu erfahren, siehe Benutzerflüsse: Enterprise SSO.

Just-in-Time zur Organisation

In Logto ist Just-in-Time (JIT) Bereitstellung ein Prozess, der verwendet wird, um Organisationsmitgliedschaften und Rollen für Benutzer automatisch zuzuweisen, sobald sie sich zum ersten Mal im System anmelden.

Logto bietet einen Einstiegspunkt zur Konfiguration der SSO-Connector-JIT-Bereitstellung innerhalb einer Organisation, siehe Referenz.

FAQs

Auswirkungen auf bestehende Benutzer nach Änderungen am Enterprise SSO-Connector?

  • SSO hinzufügen: Die SSO-Identitäten werden mit bestehenden Konten verknüpft, wenn die E-Mail übereinstimmt.
  • SSO entfernen: Entfernt SSO-Identitäten, die mit dem Konto verknüpft sind, behält aber Benutzerkonten bei und fordert Benutzer auf, alternative Verifizierungsmethoden einzurichten.

IdP-initiiertes SSO & SP-initiiertes SSO

SAML vs. OpenID Connect SAML vs. SSO